Cisco, açık kaynaklı ClamAV antivirüs tarama motorunda keşfedilen bir güvenlik açığının bazı güvenlik ürünlerini etkilediğini açıkladı.
CVE-2023-20032 hatası Çarşamba günü ClamAV’ın bakımcıları tarafından yamalandı.
ClamAV’ın danışma belgesinde, “ClamAV 1.0.0 ve öncesi, 0.105.1 ve öncesi ve 0.103.7 ve öncesi sürümlerinin HFS+ bölüm dosyası ayrıştırıcısındaki bir güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın rasgele kod yürütmesine izin verebilir.”
Cisco’nun danışma belgesi, “bu güvenlik açığının, yığın arabellek taşması yazmaya neden olabilecek eksik bir arabellek boyutu denetiminden kaynaklandığını” belirterek ayrıntılandırdı.
Cisco, “Bir saldırgan, etkilenen bir cihazda ClamAV tarafından taranmak üzere hazırlanmış bir HFS+ bölüm dosyası göndererek bu güvenlik açığından yararlanabilir” dedi.
“Başarılı bir istismar, saldırganın ClamAV tarama işleminin ayrıcalıklarıyla rasgele kod yürütmesine izin verebilir veya işlemi çökerterek hizmet reddi (DoS) durumuna neden olabilir.”
Cisco, Windows, MacOS ve Windows için Güvenli Uç Noktasında (önceden Uç Noktalar için Gelişmiş Kötü Amaçlı Yazılım Koruması) ClamAV’ı kullanır; Güvenli Uç Nokta Özel Bulutu; ve Güvenli Web Uygulaması ürünleri.
Tüm ürünler için düzeltmeler yayınlandı.
Ağ devi ayrıca Nexus Dashboard’unun, DNS istek işlemesindeki bir hizmet reddi güvenlik açığı olan CVE-2023-20014’ü düzeltmek için yamalandığını duyurdu.
Cisco, “Bir saldırgan, etkilenen bir cihaza sürekli bir DNS isteği akışı göndererek bu güvenlik açığından yararlanabilir” dedi.
“Başarılı bir istismar, saldırganın coredns hizmetinin çalışmayı durdurmasına veya cihazın yeniden yüklenmesine neden olarak DoS durumuna neden olabilir.”